Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р МЭК 62443-3-3-2016; Страница 25

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК 29109-8-2016 Информационные технологии. Биометрия. Методология испытаний на соответствие форматам обмена биометрическими данными, определенным в комплексе стандартов ИСО/МЭК 19794. Часть 8. Данные изображения отпечатка пальца - остов Information technology. Biometrics. Conformance testing methodology for biometric data interchange formats defined in ISO/IEC 19794. Part 8. Finger pattern skeletal data (Настоящий стандарт устанавливает элементы методологии испытаний на соответствие, тестовые утверждения и методики испытаний применительно к ИСО/МЭК 19794-8:2006) ГОСТ 33530-2015 Инструмент монтажный для нормированной затяжки резьбовых соединений. Ключи моментные. Общие технические условия Assembly tools for standardized tightening of threaded connections. Torque wrenches. General specifications (Настоящий стандарт распространяется на ключи (отвертки) моментные (далее - ключи), соответствующие номерам 6100110, 6100111, 6100120, 6100121, 6100140 и 6100150 по ГОСТ ISO 1703, и устанавливает технические требования на них) ГОСТ Р 56947-2016 Информационные технологии. Интерфейс интеллектуального преобразователя для датчиков и исполнительных устройств. Общие функции, протоколы взаимодействия и форматы электронной таблицы данных преобразователя (ЭТДП) Information technology. Smart transducer interface for sensors and actuators. Common functions, communication protocols, and transducer electronic data Sheet (TEDS) formats (В настоящем стандарте введены понятия интерфейсного модуля преобразователя (ИМП) (transducer interface module, TIM) и сетевого процессора приложений (СПП) (network capable application processor, NCAP), связанных с помощью передающей среды, которая определена в другом стандарте комплекса ИИЭР 1451. ИМП-это модуль, который содержит интерфейс, обработку сигнала, аналого-цифровое и цифро-аналоговое преобразования и во многих случаях преобразователь. ИМП может представлять собой как один датчик или исполнительное устройство, так и блоки, состоящие из нескольких преобразователей (датчиков и исполнительных устройств). СПП-это совокупность аппаратного и программного обеспечения, которое выполняет функцию шлюза между модулями ИМП и пользовательской сетью или главным процессором. В другом стандарте комплекса определен интерфейс связи между СПП или главным процессором и одним или несколькими ИМП. В настоящем стандарте описаны три типа преобразователей: датчики, датчики событий и исполнительные устройства)
Страница 25
Страница 1 Untitled document
ГОСТ Р МЭК 62443-3-32016
В обоих случаях валидация должна допускать также возможность того, что сертификат недей
ствительный. В системе PKI это обычно делается посредством ведения списков аннулированных сер
тификатов (CRL) или использования сервера онлайнового протокола статуса сертификата (OCSP). В
случае если проверка на предмет аннулированности не доступна в силу ограничений со стороны си
стемы управления, то такие механизмы, как укороченный срок действия сертификата, могут компенси
ровать отсутствие актуальной информации об аннулировании. Следует отметить, что сертификаты с
укороченным сроком действия могут иногда создавать существенные проблемы эксплуатации в среде
системы управления.
5.11.3 Расширения требований
5.11.3.1 SR 1.9 RE1 Безопасность аппаратного обеспечения при аутентификации по открытому
ключу
Система управления должна обеспечивать возможность защиты соответствующих частных клю
чей посредством аппаратных механизмов в соответствии с общепризнанными практиками и рекомен
дациями индустрии безопасности.
5.11.3.2 Пусто
5.11.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 1.9 — Надежность аутентифи
кации по открытому ключу:
- SL-C (IAC, система управления) 1: не определены:
- SL-C (IAC, система управления) 2: SR 1.9;
- SL-C (IAC, система управления) 3: SR 1.9 (1);
- SL-C (IAC, система управления) 4: SR 1.9 (1).
5.12 SR 1.10 — Обратная связь при аутентификации
5.12.1 Требование
Система управления должна обеспечивать возможность сокрытия обратной связи в передаче ау
тентификационной информации в процессе аутентификации.
5.12.2 Целесообразность и дополнительная методологическая основа
Сокрытие обратной связи препятствует возможному использованию информации неавторизо
ванными лицами: например, отображение звездочек или других случайных символов, когда пользова
тель физическое лицо печатает пароль, скрывает обратную связь в передаче аутентификационной
информации. Другие примеры включают в себя ввод ключей по алгоритму WEP, ввод токена по про
токолу безопасной оболочки (SSH) и одноразовые пароли по RSA. Аутентифицирующий субъект по
возможности не должен давать какие-либо подсказки, например, в случае неудачной аутентификации,
такие как «неизвестное имя пользователя».
5.12.3 Расширения требований
Отсутствуют.
5.12.4 Уровни безопасности
Далее приведены требования для уровней SL, относящихся к SR 1.10 — Обратная связь при ау
тентификации:
- SL-C (IAC, система управления) 1: SR 1.10;
- SL-C (IAC, система управления) 2: SR 1.10;
- SL-C (IAC, система управления) 3: SR 1.10;
- SL-C (IAC, система управления) 4: SR 1.10.
5.13 SR 1.11 Неудачные попытки входа в систему
5.13.1 Требование
Система управления должна обеспечивать возможность установки предела конфигурируемого
числа последовательных неудачных попыток получения доступа любым пользователем (физическим
лицом, программным процессом или устройством) в течение конфигурируемого промежутка времени.
Система управления должна обеспечивать возможность отказа в доступе на заданный промежуток вре
мени или до разблокирования доступа администратором, когда этот предел превышен.
Применительно к учетным записям системы, под которыми функционируют критически важные
сервисы или серверы, система управления должна обеспечивать возможность запрещения диалоговых
входов в систему.
18